目录
4.利用0day漏洞CVE-2018-8174获取shell
1.Metasploitable2-Linux的配置
镜像自行下载即可
安装包解压后出现的文件
点击打开虚拟机
进入文件夹,点击vmx文件
得到如下界面
对客户机进行配置
在这我选择了VMnet8虚拟网络适配器
想了解虚拟网络适配器,看此博客
VMware中VMnet0、VMnet1、VMnet8是什么_小艾菜菜菜的博客-优快云博客_vmnet1
浏览其描述,可知默认账号密码为msfadmin,msfadmin
开启虚拟机
Crtl+Alt恢复光标
设置root密码
进入root模式
查看配置
拍摄快照保存虚拟机初始状态
点击 虚拟机=>快照=>快照管理器
点击当前位置,然后点击拍摄快照
添加名称
2.win7虚拟机配置
(镜像自行下载啦)
点击自定义硬件
点击完成
点击install now
接着选择自定义
然后选择公用网络
先点击apply,再点击OK
选择典型安装
3.使用msf渗透攻击win7主机并远程执行命令
搜索与漏洞相关的模块
选择模块并进入使用
show options查看配置
设置主机
4.用msf扫描靶机上的空密码mysql
查看配置
5.搜集主机信息
1.TCP
扫描网关
修改配置后运行
使用portscan,进行半连接的扫瞄
扫一下网关
配置参数
sniff
安装lftp
连接成功
查看任务
消灭后台任务
2.SNMP
简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资料物件。
开启metasploitable靶机的snmp服务
将回环地址改为0.0.0.0
重启snmp服务
确认监听成功
搜集snmp_enum模块
设置目标主机,然后运行
3.SMB
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通
使用smb_version基于SMB协议扫描版本号
(逗号后要加空格)
运行
使用smb_enumshares基于SMB协议扫共享文件
使用smb_lookupsid扫描系统用户信息(SID枚举)
4.SSH
使用ssh_version模块扫描主机版本
使用ssh_login模块暴力破解用户密码
要添加密码字典文件
加上用户名,密码,保存
5.ftp
查看ftp版本服务信息
查出版本为2.3.4
搜索相关模块
设置目标机,运行后获取到其root权限
即可按照意愿进行相关操作进行
使用匿名模块,获得读取权限
ftp暴力破解
还需要设置用户密码文件夹,然后运行
6.客户端渗透
1.客户机为windows
用Win7虚拟机下载kali生成的木马
2.客户机为linux
打开监听模块
用靶机下载木马
给木马文件提权
运行发现出错
回到攻击机,设置参数
回到靶机,运行木马程序
回到攻击机,发现监听成功
已经可以获取靶机信息了
查看权限,发现为root
剩下就是随心所欲地进行操作了
3.制作恶意deb软件包来出发后门
将文件解压
将木马生成到该文件夹下
free.deb即为恶意软件包
自己下载一下该软件包试一试效果
4.利用0day漏洞CVE-2018-8174获取shell
下载该漏洞利用工具
完成后出现CVE-2018-8174_EXP
生成exploit.html文件
将文件发在html文件夹下即可